6 riscos de segurança 5G que você precisa conhecer

6 riscos de segurança 5G que você precisa conhecer

A rede 5G oferece um potencial interessante, como latência reduzida e velocidades mais rápidas. Esses benefícios devem tornar as tecnologias avançadas mais difundidas. No entanto, o 5G não é perfeito: ele tem seu quinhão de ameaças à segurança e os lançamentos de rede em andamento ampliam a superfície de ataque potencial. Aqui estão seis vulnerabilidades de segurança 5G que chamam a atenção e provavelmente permanecerão problemáticas.

1. As pessoas ainda podem usar coletores IMSI na rede 5G

O 5G contém proteções contra coletores de Identidade de Assinante Móvel Internacional (IMSI). No entanto, os hackers podem penetrá-los. Os agentes da lei podem usar coletores IMSI para interceptar chamadas e mensagens telefônicas.

Em 2021, a Alemanha alterou os regulamentos sobre o assunto. De acordo com o Comms Risk , as atualizações forçam os operadores de comunicação a cooperar quando a polícia usa coletores IMSI para vigilância. Essa mudança continua preocupante, pois a Alemanha continua lançando redes 5G.

Além disso, o fato de os captadores IMSI ainda funcionarem na rede 5G coloca em risco a privacidade das pessoas. Felizmente, os pesquisadores de segurança apresentaram descobertas mostrando que a rede 5G oferece alguma proteção contra capturadores de IMSI, mas, como observa Light Reading , tudo depende de uma implementação eficaz.

Os pesquisadores esclareceram como os recursos de segurança diferem entre redes 5G independentes e independentes. Os da primeira categoria possuem estações base 4G/LTE e antenas de rádio 5G. O trabalho deles mostrou que as redes 5G não autônomas permanecem vulneráveis ​​à vigilância passiva. Os recursos de segurança que o impedem são apenas opções em redes 5G independentes.

2. Os recursos de segurança 5G ainda dependem da operadora

A rede 5G contém vários recursos de segurança não obrigatórios. O uso ocorre a critério de provedores de rede de comunicações individuais. Com base nas informações da seção anterior, as redes 5G autônomas não garantem proteção contra vigilância.

Os autores de um trabalho de pesquisa de 2022 recomendam uma abordagem chamada Control Risk Correctness (CRC) para uma mitigação de ameaças mais eficaz. Ele ajuda as operadoras de rede móvel a identificar fontes de risco elevado e, em seguida, direcionar essas áreas com medidas preventivas.

Os pesquisadores esperam que seu trabalho possa ajudar as empresas de telecomunicações a desenvolver práticas recomendadas que reduzam as ameaças. Se isso acontecer, as taxas gerais de ataque devem cair.

3. Ameaças à Infraestrutura 5G

bloqueio de segurança na tela do telefone roxo com fundo amarelo

Mesmo quando as pessoas aprendem sobre as vantagens do 5G, algumas ainda têm preocupações. Informações enganosas sobre um link entre as redes COVID-19 e 5G apenas aumentaram esse desconforto.

Alguns indivíduos tomaram medidas drásticas para desacelerar os lançamentos do 5G. O Guardian relata que em Nova Gales do Sul, na Austrália, os perpetradores atearam fogo deliberadamente a uma torre 5G e impediram que as pessoas na área usassem seus telefones. Esse é um forte lembrete de que as ameaças à segurança 5G vão além do domínio online.

Os invasores adoram criar pânico e causar estragos. Interferir nas torres de comunicação é uma maneira eficaz de fazer isso. Essa adulteração cria um risco de segurança física ao ameaçar a infraestrutura essencial e potencialmente arriscar vidas.

Por exemplo, a Ertico Network relata que um teste de ambulância 5G mostrou como os dados do paciente em tempo real melhoraram a triagem pré-hospitalar. No entanto, as instalações médicas não podem colher esses benefícios se os vândalos comprometerem o equipamento 5G de uma área. Da mesma forma, adulterar a infraestrutura 5G pode impactar negativamente os esforços de recuperação de desastres após tempestades e terremotos.

4. Possível acesso não autorizado a dados

Os especialistas em segurança cibernética, geralmente conhecidos como hackers éticos, geralmente são os primeiros a aprender e alertar outras pessoas sobre problemas que podem dar aos hackers acesso a dispositivos ou redes conectados ao 5G. Muitos procuram especificamente pontos fracos que os criminosos podem explorar e, em seguida, notificam as partes responsáveis. Dessa forma, as correções acontecem antes das catástrofes.

Em um caso de 2022, os pesquisadores estudaram e apresentaram evidências de ameaças de segurança 5G relacionadas a APIs da Internet das Coisas (IoT) que poderiam permitir que adversários acessassem um dispositivo IoT ou seus dados. Alguns dos problemas incluíam controles de acesso fracos e métodos de autenticação ruins, indicando algumas áreas de melhoria. As vulnerabilidades identificadas afetaram sete das nove plataformas IoT estudadas.

O exame mostrou que os hackers podem acessar grandes fluxos de dados do usuário ou se infiltrar diretamente em alguns dispositivos. Além disso, as informações comprometidas podem incluir informações de cobrança e detalhes das identidades dos compradores de cartões SIM. A internet ameaça a privacidade das pessoas de várias maneiras. A ascensão da rede 5G apenas exacerbará essa realidade.

5. Provedores de comunicação lutam para gerenciar ameaças

Outra questão preocupante é que as operadoras 5G lidam com um número surpreendente de ataques. Uma pesquisa da Nokia/GlobalData de novembro de 2022 com provedores de serviços de comunicação mostrou que eles tiveram entre uma e seis violações de redes 5G nos últimos seis meses. Isso é preocupante, especialmente porque a Box relata que ataques graves, como ransomware, estão aumentando como uma ameaça mais ampla à segurança cibernética.

Os entrevistados na pesquisa da Nokia/GlobalData também disseram que os membros de suas equipes de segurança gastam muito tempo em tarefas manuais, indicando um potencial significativo de automação. Além disso, eles expressaram pouca confiança nas ferramentas de segurança existentes.

A boa notícia é que a rede 5G pode aumentar a segurança, especialmente se as pessoas a usarem com tecnologias como inteligência artificial (IA).

Em um exemplo, uma equipe da Incheon National University construiu uma ferramenta que usa IA e 5G para classificar malware. Em outros lugares, a Microsoft está entre muitas empresas conhecidas que investem em IA para melhorar o funcionamento das ferramentas de segurança cibernética.

6. O fatiamento da rede causa novas vulnerabilidades

telefone prateado mostra texto 5g na parte inferior central das costas

Algumas desvantagens potenciais do 5G para segurança também surgem à medida que as pessoas exploram como usar a rede. No entanto, conhecer as falhas é o primeiro passo para resolver essas fraquezas.

O fatiamento de rede oferece mais flexibilidade para o uso da rede 5G. Ele cria segmentos dedicados de ponta a ponta em uma única rede física. As pessoas usam essas fatias para aplicativos específicos, conforme a demanda desses casos de uso.

No entanto, também pode introduzir ameaças à segurança. Os invasores podem explorar uma fraqueza em uma fatia da rede e, em seguida, mover-se lateralmente para outra e aumentar o escopo de seus planos.

Os hackers podem procurar vulnerabilidades de segurança 5G em dispositivos de baixo nível e raramente atualizados, como sistemas de jogos para consumidores. Os cibercriminosos podem então realizar ataques horizontais procurando pontos fracos em outras fatias da rede.

Conscientização, não evitação

Algumas desvantagens do 5G ocorreram em laboratórios, pois os pesquisadores de segurança cibernética procuravam pontos fracos. Os cibercriminosos provavelmente agirão de maneira diferente durante as explorações do mundo real. Eles terão como alvo produtos e redes habilitados para 5G à medida que se tornarem mais prontamente disponíveis e começarem a orquestrar mais ataques. Ver como esses eventos se desenrolam moldará as práticas recomendadas para a segurança da rede 5G.

No entanto, hackers éticos e especialistas semelhantes trabalham continuamente para identificar ameaças e corrigir vulnerabilidades. Esse foco orientado para a melhoria minimiza os problemas, para que você possa usar o 5G em grande parte sem grandes preocupações.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *